Nutanix AOS:多個弱點 (NXSA-AOS-6.6.2)

high Nessus Plugin ID 174898

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.6.2。因此受到 NXSA-AOS-6.6.2 公告中提及的多個弱點影響。

- 在某些依賴微架構的情況下,錯誤訓練的傳回指令分支預測允許使用者執行任意推測程式碼。(CVE-2022-29900)

- 第 6 至 8 代 Intel 微處理器受到新的 Spectre 變體影響,該變體能夠略過核心中的 retpoline 緩解措施造成任意資料洩漏。具有非特權使用者存取權的攻擊者可劫持傳回指令,在某些依賴微架構的情況下執行任意推測程式碼。(CVE-2022-29901)

- 在 Linux 核心的 BPF 子系統中,使用者以大於對應 max_entries 的金鑰呼叫 bpf_tail_call 函式的方式中存在超出邊界讀取記憶體的缺陷。本機使用者利用此缺陷,未經授權即可存取某些資料。(CVE-2022-2905)

- 在 Linux 核心 5.17.3 之前的版本中,fs/io_uring.c 具有釋放後使用,因為 io_uring 逾時中有爭用情形。無法存取任何使用者命名空間的本機使用者可觸發此問題;不過,爭用情形應該很少會遭到惡意利用。(CVE-2022-29582)

- 在 Linux 核心的控制群組和命名空間子系統中,發現無權限的檔案處理程式寫入缺陷,導致使用者可存取某些受 cgroups 控制且具有較高權限父項處理程序的低權限處理程序。此缺陷實際上會影響控制群組的 cgroup2 和 cgroup1 版本。本機使用者可利用此瑕疵來損毀系統或提高自己的系統權限。(CVE-2021-4197)

- 在 1.19.4 之前的 MIT Kerberos 5 (即 krb5) 版和 1.20.1 之前的 1.20.x 中,PAC 剖析存在整數溢位弱點,此弱點可能會在 32 位元平台 (在 KDC、kadmind 或 GSS 或 Kerberos 應用程式伺服器中) 上執行遠端程式碼 (導致堆積型緩衝區溢位),並在其他平台上造成拒絕服務。這種情況會發生在 lib/krb5/krb/pac.c 的 krb5_pac_parse 中。7.7.1 之前的 Heimdal 也有類似的錯誤。
(CVE-2022-42898)

- 嘗試設定 SynIC IRQ 時,在 Linux 核心的 KVM 中發現一個缺陷。此問題可讓行為不當的 VMM 寫入 SYNIC/STIMER MSR,進而造成 NULL 指標解除參照。此缺陷允許主機上無權限的本機攻擊者發出特定的 ioctl 呼叫,進而造成可導致拒絕服務的核心 oops 情形。(CVE-2022-2153)

- 在 Apache Tomcat 8.5.83、9.0.40 至 9.0.68 和 10.1.0-M1 至 10.1.1 版本中, JsonErrorReportValve 未逸出類型、訊息或描述值。在某些情況下,這些是根據使用者提供的資料建構的,因此使用者可能提供使 JSON 輸出無效或操控 JSON 輸出的值。(CVE-2022-45143)

- 在 libexpat 2.4.9 之前版本中,xmlparse.c 的 doContent 函式中存在釋放後使用問題。(CVE-2022-40674)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Serialization)。受影響的支援版本是 Oracle Java SE:8u351, 8u351-perf;
Oracle GraalVM 企業版:20.3.8 和 21.3.4。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可惡意利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。
注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2023-21830)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Sound)。受影響的支援版本是 Oracle Java SE:8u351、8u351-perf、11.0.17、17.0.5、19.0.1;Oracle GraalVM 企業版:20.3.8、21.3.4 和 22.3.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2023-21843)

- multipath-tools 0.7.0 版至 0.9.2 之前的 0.9.x 版允許本機使用者取得 root 存取權,此弱點可以單獨利用或與 CVE-2022-41973 結合利用。能夠寫入 UNIX 網域通訊端的本機使用者可繞過存取控制並操控 multipath 設定。這可導致本機權限提升至 root 權限。
這是因為攻擊者可以重複因使用算術 ADD 而非按位元 OR 而導致錯誤處理的關鍵字。(CVE-2022-41974)

- 在 KVM 中發現一個缺陷。更新來賓的頁面表格項目時,程式未正確使用 vm_pgoff 作爲取得頁面 pfn 的位移。由於 vaddr 和 vm_pgoff 可由使用者模式處理程序控制,因此此缺陷允許主機上無權限的本機使用者在使用者空間區域之外寫入,並可能損毀核心,進而導致拒絕服務情形。(CVE-2022-1158)

- Linux 核心 5.17.2 之前版本無法正確處理 seccomp 權限。PTRACE_SEIZE 程式碼路徑允許攻擊者繞過針對設定 PT_SUSPEND_SECCOMP 旗標的預定限制。(CVE-2022-30594)

- 在 Linux 核心的 drivers/scsi/scsi_ioctl.c 的 scsi_ioctl 函式中發現一個核心資訊洩漏缺陷。此缺陷允許具有特殊使用者權限 (CAP_SYS_ADMIN 或 CAP_SYS_RAWIO) 的本機攻擊者破壞機密性。(CVE-2022-0494)

- 啟用陰影索引標籤時,INVPCID 指令會導致呼叫 kvm_mmu_invpcid_gva。如果在 CR0.PG=0 的情況下執行 INVPCID,則不會設定 invlpg 回呼,且結果為 NULL 指標解除參照。
(CVE-2022-1789)

在 Linux 核心中 filesystem 子元件的 fs/ext4/namei.c: Linux 核心的 filesystem 子元件中的 dx_insert_block()。具有使用者特權的本機攻擊者可藉由此瑕疵造成拒絕服務。
(CVE-2022-1184)

- 在 Linux 核心 5.18.14 以及之前版本中發現一個問題。 net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一個參照計數被捨棄兩次。(CVE-2022-36879)

- 在 Linux 核心 5.18.14 以及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允許遠端攻擊者造成拒絕服務 (錯誤),這是因爲當 nf_queue 判定包含一個位元組的 nfta_payload 屬性時,skb_pull 可能遇到負數 skb->len。(CVE-2022-36946)

- 某些 Intel(R) 處理器在內容之間不透明地共用回傳預測器目標,這讓授權使用者可以透過本機存取權造成資訊洩漏。(CVE-2022-26373)

- 據發現,從非領導執行緒執行時,設防的 POSIX CPU 計時器會保留在清單上但已釋放,進而導致釋放後使用弱點。(CVE-2022-2585)

- 在 5.19.7 版之前的 Linux 核心中,mm/rmap.c 存在與分葉 anon_vma 雙重重複使用相關的釋放後使用問題。
(CVE-2022-42703)

- 在 Linux 核心的 nf_conntrack_irc 中發現一個問題,其中的訊息處理可能會發生混淆並且與訊息錯誤對應。當使用者在已設定 nf_conntrack_irc 的情況下使用未加密的 IRC 時,可能能夠繞過防火牆。(CVE-2022-2663)

- 據發現,Linux 核心中的 cls_route 篩選器實作在釋放舊的篩選器時,如果其控點的值是 0,則不會將其從雜湊表中移除。(CVE-2022-2588)

- 在 Linux 核心的 perf_event_open() 中發現爭用情形,無權限的使用者可藉此取得 root 權限。惡意使用者可利用此錯誤構建數個攻擊程式原語,例如核心位址資訊洩漏、任意執行等 (CVE-2022-1729)

- 在使用者觸發 write() 時,發現 Linux 核心 FUSE 檔案系統中有一個釋放後使用缺陷。
此缺陷允許本機使用者從 FUSE 檔案系統取得資料的未經授權存取權,進而導致權限提升。(CVE-2022-1011)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21619)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:JNDI)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。攻擊此弱點具有難度,能夠透過多個通訊協定存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除 Oracle Java SE、Oracle GraalVM 企業版的部分可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2022-21624)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:Security)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。此弱點較易攻擊成功,能夠透過 HTTPS 存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以利用此弱點,例如透過提供資料給 API 的 Web 服務。
(CVE-2022-21626)

- Oracle Java SE 的 Oracle Java SE 和 Oracle GraalVM 企業版產品中的弱點 (元件:輕量型 HTTP 伺服器)。受影響的支援版本是 Oracle Java SE:8u341、8u345-perf、11.0.16.1、17.0.4.1、19;Oracle GraalVM 企業版:20.3.7、21.3.3 和 22.2.0。此弱點較易攻擊成功,能夠透過 HTTP 存取網路的未經驗證攻擊者可利用此弱點入侵 Oracle Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Oracle Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2022-21628)

- 在 1.9.12p2 之前的 Sudo 中,sudoedit (即 -e) 功能未正確處理在使用者提供的環境變數 (SUDO_EDITOR、VISUAL 和 EDITOR) 中傳遞的額外引數,這允許本機攻擊者將任意項目附加至要處理的檔案清單。這可導致權限提升。受影響的版本是

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?17b5b3d6

Plugin 詳細資訊

嚴重性: High

ID: 174898

檔案名稱: nutanix_NXSA-AOS-6_6_2.nasl

版本: 1.8

類型: local

系列: Misc.

已發布: 2023/4/27

已更新: 2024/1/16

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-29581

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-42898

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/4/27

弱點發布日期: 2022/3/7

可惡意利用

Core Impact

Metasploit (Sudoedit Extra Arguments Priv Esc)

參考資訊

CVE: CVE-2021-25220, CVE-2021-33655, CVE-2021-33656, CVE-2021-4037, CVE-2021-4197, CVE-2022-0171, CVE-2022-0494, CVE-2022-1011, CVE-2022-1012, CVE-2022-1158, CVE-2022-1184, CVE-2022-1462, CVE-2022-1729, CVE-2022-1786, CVE-2022-1789, CVE-2022-20158, CVE-2022-20368, CVE-2022-21125, CVE-2022-2153, CVE-2022-21619, CVE-2022-21624, CVE-2022-21626, CVE-2022-21628, CVE-2022-2585, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2795, CVE-2022-28693, CVE-2022-28893, CVE-2022-2905, CVE-2022-29581, CVE-2022-29582, CVE-2022-29900, CVE-2022-29901, CVE-2022-30594, CVE-2022-36123, CVE-2022-36879, CVE-2022-36946, CVE-2022-38177, CVE-2022-38178, CVE-2022-40674, CVE-2022-41222, CVE-2022-41974, CVE-2022-42703, CVE-2022-42898, CVE-2022-45143, CVE-2023-21830, CVE-2023-21843, CVE-2023-22809